图书介绍

防火墙与因特网安全pdf电子书版本下载

防火墙与因特网安全
  • (美)(W.R.切斯维克)William R.Cheswick,(美)(S.M.贝洛维)Steven M.Bellovin著;戴宗坤,罗万伯等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:711107856X
  • 出版时间:2000
  • 标注页数:214页
  • 文件大小:13MB
  • 文件页数:223页
  • 主题词:互连网络(学科: 安全技术)

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

防火墙与因特网安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

前言页 1

译者序 1

前言 1

第一部分 入门 1

第1章 安全问题概述 1

1.1 为什么要研究安全问题 1

1.2 选择安全策略 3

1.3 安全网络对策 4

1.3.1 主机安全 4

1.3.2 网关和防火墙 6

1.3.3 保护口令 7

1.3.4 加密 9

1.4 计算机安全的道德规范 10

1.5 警告 12

第2章 TCP/IP概述 13

2.1 不同的协议层 13

2.1.1 IP 13

2.1.2 ARP 15

2.1.3 TCP 15

2.1.4 UDP 17

2.1.5 ICMP 18

2.2 路由器和路由协议 18

2.3 域名系统 19

2.4.1 SMTP 21

2.4 标准服务 21

2.4.2 telnet 23

2.4.3 网络时间协议 24

2.4.4 查找(用户信息) 25

2.5 基于RPC的协议 25

2.5.1 RPC和portmapper 25

2.5.2 NIS 28

2.5.3 NFS 28

2.5.4 AFS 29

2.6 文件传输协议 30

2.6.1 TFTP 30

2.6.2 FTP 30

2.7 r命令 33

2.6.3 FSP--文件偷传协议 33

2.8 信息服务 34

2.8.1 万维网 34

2.8.2 NNTP 35

2.8.3 多址传输和MBone 36

2.9 X11系统 36

2.10 信任模式 37

第二部分 构建你自己的防火墙 39

第3章 防火墙网关 39

3.1 防火墙的工作原理 39

3.2 防火墙的安放位置 40

3.3 数据包过滤网关 41

3.3.1 处理IP分片 43

3.3.2 过滤FTP会话 43

3.3.3 过滤X窗口会话 45

3.3.4 驯服DNS 46

3.3.5 无固定地址的协议 49

3.3.6 部署过滤器 49

3.3.7 网络拓扑和地址欺骗 50

3.3.8 数据包过滤器与UDP 53

3.3.9 过滤其他协议 54

3.3.10 路由过滤器 54

3.3.11 样机配置 55

3.3.14 小结 57

3.3.13 实现数据包过滤器 57

3.3.12 数据包过滤性能 57

3.4 应用级网关 58

3.5 电路级网关 59

3.6 支持入站服务 60

3.7 隧道技术的是与非 61

3.8 共担风险 62

3.9 防火墙不能做什么 63

第4章 如何建立应用级网关 65

4.1 策略 65

4.2 硬件配置选项 65

4.3 初始化安装 67

4.4.1 TCP Wrapper 69

4.4 网关工具 69

4.4.3 更好的Telnetd 71

4.4.2 中继 71

4.4.4 支持对外的FTP访问 72

4.5 安装服务 72

4.5.1 邮件递交 72

4.5.2 对内的telnet 73

4.5.3 代理服务 75

4.5.4 网关服务菜单 76

4.5.5 匿名FTP 78

4.5.6 MBone 80

4.5.7 X11 80

4.5.9 代理NFS 82

4.5.8 WAIS,WWW及其支持产品 82

4.5.10 安装NTP 84

4.6 保护“保护者” 84

4.7 网关管理 84

4.7.1 记录 85

4.7.2 文件的完整性 85

4.7.3 其他注意事项 87

4.8 安全分析--为什么我们的设置是安全的和失效保护的 87

4.9 性能 89

4.10 TIS防火墙工具箱 89

4.11.2 应用网关 90

4.11 评估防火墙 90

4.11.1 数据包过滤器 90

4.11.3 电路网关 91

4.12 没有防火墙,日子怎么过 91

第5章 鉴别 92

5.1 用户鉴别 92

5.1.1 口令 92

5.1.2 一次性口令 92

5.1.3 灵巧卡 94

5.1.4 生物技术 94

5.2.1 基于网络的鉴别 95

5.2.2 密码技术 95

5.2 主机-主机鉴别 95

第6章 网关工具 97

6.1 proxylib 97

6.2 syslog 98

6.3 监视网络:tcpdump及其支持产品 99

6.3.1 利用tcpdump 99

6.3.3 ping,traceroute和dig 101

6.4 添加日志到标准后台守护程序 101

第7章 陷阱,诱饵和蜜罐 103

7.1 日志记录什么 103

7.1.1 地址空间刺探 106

7.1.2 ICMP监视 106

7.1.3 反间谍行动 107

7.2 伪帐户 108

7.1.4 基于日志的监视工具 108

7.3 跟踪连接 109

第8章 黑客工作台 111

8.1 引言 111

8.2 发现 111

8.2.1 程序pinglist 113

8.2.2 映射工具fremont 115

8.3 刺探主机 115

8.4 连接工具 116

8.5 路由游戏 117

8.7 转移目标 118

8.6 网络监视器 118

8.8 打虎队 120

8.9 更多信息源 121

第三部分 回顾 123

第9章 攻击的类型 123

9.1 窃取口令 123

9.2 社会工程 124

9.3 缺陷和后门 125

9.4 鉴别失败 126

9.5 协议失败 127

9.6 信息泄漏 127

9.7 拒绝服务 128

第10章 与黑客Berferd周旋 129

10.1 引言 129

10.2 不友好的行为 129

10.3 与黑客Berferd周旋一夜 131

10.4 那天以后 135

10.5 监狱 136

10.6 跟踪Berferd 137

10.7 Berferd回家了 139

第11章 从日志中查找蛛丝马迹 140

11.1 黑客活动猖獗的一年 141

11.1.1 登录日志 142

11.1.2 finger企图 143

11.1.3 黑客的工作时间 144

11.1.4 其他刺探 145

11.2 使用代理 146

11.3 攻击源 147

11.4 线路噪声 149

第四部分 零星考虑 151

第12章 法律上的考虑 151

12.1 计算机犯罪立法现状 151

12.2 日志文件作为证据 152

12.3 监视合法吗 155

12.4 民事侵权的责任考虑 158

13.1.1 符号 161

第13章 不安全网络上的安全通信 161

13.1 密码学介绍 161

13.1.2 私人密钥密码学 163

13.1.3 操作模式 163

13.1.4 公开密钥密码学 166

13.1.5 指数密钥交换 167

13.1.6 数字签名 168

13.1.7 安全散列函数 169

13.1.8 时间戳 170

13.2 Kerberos鉴别系统 170

13.3 链路层加密 173

13.4 网络层和传输层加密 173

13.5.1 telnet协议 176

13.5 应用层加密 176

13.5.2 鉴别SNMP 177

13.5.3 安全电子邮件 177

13.5.4 通用安全服务应用程序接口 178

第14章 路在何方 179

第五部分 附录 181

附录A 免费资源 181

附录B TCP和UDP端口 190

附录C 对商家的建议 193

附录D 参考文献 195

附录E 警告信息列表 211

精品推荐